Публикации по теме 'exploit'


Разработка эксплойтов: HTTP-сервер Kolibri v2.0 (пример Egg Hunter)
Egg Hunter - это метод, используемый во время разработки эксплойта, который может искать один шелл-код во всем диапазоне памяти и перенаправлять на него поток. В этом посте будет рассказано о процессе разработки одного возможного эксплойта HTTP-сервера Kolibri v2.0 , который использует технику Egg Hunter. Заявление об ограничении ответственности: ПОЖАЛУЙСТА! Это делается только для исследовательских целей и должно использоваться только в авторизованных системах. Доступ к..

Эксплойт маршрутизатора: получение пароля беспроводной сети и сеанса администратора без подключения к…
[CVE-2017–14219] XSS В МАРШРУТИЗАТОРЕ INTELBRAS WRN 240. Следуй за мной: https://twitter.com/Elber333 Как это началось: Пытался ли я взломать свой роутер какое-то время, по каким причинам? Просто не хватает того, что делать, а иногда и отсутствия Интернета, это было от попыток загрузки с модифицированной прошивкой до попыток вставить коды на страницу, изменив идентификатор беспроводной сети, пока однажды я не заметил SSIDS других беспроводных точек в списке. перехват Wi-Fi сетей...

Анализ эксплойта современного браузера: пример CVE-2018–8174
Когда этот эксплойт впервые появился на рубеже апреля и мая, он вызвал у меня интерес, поскольку, несмотря на сильную обфускацию, структура кода казалась хорошо организованной, а код эксплуатации уязвимости достаточно мал, чтобы упростить анализ. Я скачал POC from github и решил, что это хороший кандидат, чтобы заглянуть изнутри . На тот момент уже были опубликованы два анализа: первый от 360 и второй от Касперского . Оба они помогли мне понять, как это работает, но их было..

(Не) безопасная оценка кода в JavaScript
Давайте поговорим о eval в JavaScript. Вы, наверное, слышали об этом. В противном случае документация MDN расскажет вам все, что вы хотите знать. Короче говоря, это функция, которая пытается оценить строку как код JavaScript. Если для вас это звучит опасно, то вы правы. Это! Если злоумышленник может контролировать строку, которую вы передаете этой функции, он может делать все, что пожелает. Это распространяется от атак XSS в браузере до атак на стороне сервера в Node.js. 😱 Вот..

Python 3.5+: LinuxKiller
Как вы, возможно, знаете, я люблю информационную безопасность, и поэтому неудивительно, что когда-нибудь в будущем мне просто нужно было найти эксплойт в Python 3.5+. Так получилось, что я нашел тот, который по сути является вилкой-бомбой на Python. Я не совсем уверен, как это работает, но я предполагаю, что он выделяет слишком много ресурсов, а системе просто не хватает памяти, она блокируется и выдает «ошибку сегментации». Этого не должно происходить, Python должен иметь ограничение..

WebMin 1.890 Использование несанкционированного RCE (CVE-2019–15107)
Привет, ребята, добро пожаловать обратно с моей статьей. Несколько дней назад я проводил тестирование на проникновение в приложении Webmin. Так что же такое Webmin? Webmin - это веб-интерфейс для системного администрирования Unix. Используя любой браузер, поддерживающий таблицы и формы (и Java для модуля диспетчера файлов), вы можете настроить учетные записи пользователей, Apache, DNS, совместное использование файлов и так далее. Мне удалось получить rce на Webmin версии 1.890, затем..

pwnable.tw запись хакерской заметки
Хороший хакер всегда должен делать хорошие заметки! nc chall.pwnable.tw 10102 Окружающая обстановка $ uname -a Linux base-debootstrap 4.4.0-159-generic #187-Ubuntu SMP Thu Aug 1 16:28:06 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux Проверить бинарную безопасность pwndbg> checksec [*] '/home/vagrant/work/pwnabletw/hacknote/hacknote' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x8048000)..